GRAVI VULNERABILITÀ SU EXIM SERVER
2023-10-12 16:33:18 Author: yoroi.company(查看原文) 阅读量:9 收藏

CERT Yoroi informa che è emersa la notizia di numerose vulnerabilità sulla tecnologia Exim server.  

Exim è un mail transfer agent utilizzato sui sistemi operativi Unix-like ed è un software libero e distribuito secondo i termini della GNU General Public License che si propone come un mailer generale e flessibile con ampie possibilità di controllare la posta elettronica in arrivo. 

I server MTA come Exim sono bersagli particolarmente vulnerabili, soprattutto perché sono spesso accessibili via Internet e fungono da facili punti di ingresso nella rete-target. 

Nel security advisor emanato dal vendor, si rileva la vulnerabilità più grave nelle sei descritte che viene identificata tramite l'ID CVE-2023-42115. 

Questa vulnerabilità è stata scoperta da un ricercatore anonimo e segnalata tramite la Zero Day Initiative (ZDI) di Trend Micro che ne ha rilasciato un bollettino di sicurezza. Tale falla è categorizzata come "Out-of-bounds Write weakness" all'interno del servizio SMTP e consente agli aggressori remoti di eseguire codice arbitrario (RCE) sulle installazioni di Exim vulnerabili (versioni precedenti alla 4.96.1). 

La falla può causare crash del software o corruzione dei dati se sfruttata con successo, ma gli aggressori possono anche usarla per eseguire codice o comandi arbitrari sui server vulnerabili. Un avviso di sicurezza di ZDI pubblicato nel disclosure della CVE afferma che: "La falla specifica è presente nel servizio SMTP, che per impostazione predefinita ascolta sulla porta TCP 25." La mancanza di una sanificazione sufficiente delle richieste al servizio SMTP risulta essere pertanto la fonte del problema.  

Il successo dello sfruttamento della CVE-2023-42115 dipende però dall'uso dell'autenticazione esterna sui server. Pertanto, se non si utilizza SPA/NTLM o l'autenticazione esterna, non si è interessati dalla vulnerabilità.  

Il nostro team di intelligence sottolinea che anche se 3,3 milioni di server Exim sono esposti online, di cui 9,070 in Italia secondo ricerche in Shodan, il requisito descritto sopra riduce drasticamente il numero di server di posta Exim potenzialmente vulnerabili agli attacchi. 

Il team consiglia comunque agli amministratori della network di limitare l'accesso remoto da Internet ai server Exim per impedire i possibili tentativi di sfruttamento. 

Figura: Distribuzione dei server Exim (Fonte Shodan)

Tali vulnerabilità sono sanate all’interno della versione più recente (4.96.1 o successiva) , mentre le tre rimanenti presenti nel bollettino di sicurezza del vendor ad oggi hanno solo delle possibili mitigazioni così definite: 

  • La soluzione per CVE-2023-42117 consiste nel NON utilizzare Exim dietro un protocollo proxy non attendibile. Esistono molti proxy affidabili tra cui scegliere, in grado di convalidare correttamente i dati forniti dall'utente. Exim sta lavorando a una soluzione per questo problema. 
  • La soluzione per CVE-2023-42118 consiste nel non utilizzare la condizione `spf` (Sender Policy Framework) nell'elenco di controllo degli accessi (ACL). La falla specifica riguarda l'analisi delle macro SPF e può essere sfruttata solo da aggressori adiacenti alla rete. 
  • La CVE-2023-42219 non sarà probabilmente risolta da Exim. Gli utenti dovrebbero utilizzare un resolver DNS (Domain Name System) affidabile, in grado di convalidare i dati in base ai tipi di record DNS. Questa vulnerabilità consente agli aggressori adiacenti alla rete di divulgare informazioni sensibili sulle installazioni di Exim interessate. 

A questo proposito Yoroi suggerisce di tenere alto il monitoraggio e di eseguire le linee guida emanante e successivamente il patching alle versioni suggerite dal vendor. 

Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”. Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi cyber security Index  

Riferimenti Esterni


文章来源: https://yoroi.company/warning/gravi-vulnerabilita-su-exim-server/
如有侵权请联系:admin#unsafe.sh